Container Registry est obsolète et son abandon est planifié. Après
Le 15 mai 2024, Artifact Registry hébergera les images pour le domaine gcr.io
dans
Projets Google Cloud n'ayant pas encore utilisé Container Registry. Après
Le 18 mars 2025, Container Registry sera arrêté.
Pour en savoir plus sur le calendrier d'abandon et d'arrêt, consultez les pages Abandon de Container Registry et Se préparer à l'arrêt de Container Registry.
Artifact Registry est le service recommandé pour le stockage et la gestion des images de conteneurs sur Google Cloud. Artifact Registry offre le même des fonctionnalités de gestion de conteneurs que Container Registry et inclut des fonctionnalités et avantages. En tant que service entièrement géré compatible avec les images de conteneurs et les artefacts non issus de conteneurs, Artifact Registry étend les capacités de Container Registry.
Résumé des nouvelles fonctionnalités
Artifact Registry étend les fonctionnalités de Container Registry avec les fonctionnalités suivantes :
- Contrôle des accès au niveau du dépôt
- Hébergement d'artefacts dans des régions pour réduire la latence et les coûts de transfert de données, et pour respecter les exigences de résidence des données.
- Streamez des images vers Google Kubernetes Engine et Dataproc sans serveur pour réduire les temps de démarrage des charges de travail.
- Déployer sur Cloud Run à partir de la source
- Journalisation d'audit pour l'activité du dépôt.
- Application des règles de l'organisation, y compris le chiffrement avec des clés de chiffrement gérées par le client (CMEK) et des contraintes de localisation.
- Analyse des failles Go et Java, ainsi que des failles de l'OS dans les conteneurs.
- Dépôts virtuels qui regroupent plusieurs dépôts derrière un seul hôte (version Preview).
- Dépôts distants qui mettent en cache les artefacts provenant de sources en amont telles que Docker Hub ou Maven Central (preview).
Pour en savoir plus, consultez le comparatif des fonctionnalités. caractéristiques.
Images Docker Hub mises en cache sur mirror.gcr.io
Artifact Registry met en cache les images Docker Hub publiques les plus demandées sur mirror.gcr.io
. Pour en savoir plus sur l'utilisation de mirror.gcr.io
, consultez la page Extraire des images Docker Hub mises en cache.
Choisir une option de transition
Vous pouvez utiliser deux types de dépôts pour effectuer la transition vers Artifact Registry:
- Dépôts gcr.io dans Artifact Registry
Dépôts mappés aux noms d'hôte
gcr.io
de Container Registry. Artifact Registry redirige les requêtesgcr.io
pour vos hôtes Container Registry vers les dépôts Artifact Registry correspondants dans le même projet Google Cloud.Utilisez des dépôts
gcr.io
si :- Vous voulez réduire au maximum les tâches d'installation et de configuration migrer vos images et automatisations existantes vers Artifact Registry.
- Vous n'avez pas besoin de configurer de dépôts Artifact Registry dans un autre projet ou région Google Cloud.
- Dépôts standards dans Artifact Registry
Dépôts Artifact Registry en mode standard compatibles avec toutes les fonctionnalités et sont entièrement indépendants des hôtes Container Registry existants.
Utilisez des dépôts standards dans les cas suivants :
- Vous devez respecter des exigences de conformité concernant le stockage des données dans une région spécifique.
Les dépôts compatibles avec le domaine
gcr.io
ne sont disponibles que dans les mêmes multirégions que les hôtes Container Registry :asia
,eu
etus
. - Vous souhaitez configurer vos dépôts Artifact Registry dans un projet différent de celui dans lequel vous utilisez Container Registry.
Vous souhaitez repenser la façon et l'emplacement de stockage des images. Exemple :
- Créez des dépôts dans les mêmes régions que vos autres ressources régionales Google Cloud, y compris les environnements d'exécution tels que Cloud Run et Google Kubernetes Engine.
- Configurez des dépôts dans les régions les plus proches de vos équipes. Par exemple :
vous pouvez créer des dépôts dans des régions australiennes au lieu du
asia
un emplacement multirégional ou dans des régions d'Amérique du Sud au lieu duus
un emplacement multirégional. - Créez plusieurs dépôts Docker dans le même projet et au même emplacement avec différentes stratégies de gestion de l'authentification et des accès. Par exemple, vous pouvez configurer un
et de production dans la région
us-east1
avec différents niveaux d'accès pour les développeurs.
Vous souhaitez créer des dépôts virtuels qui servent de point de terminaison unique pour les téléchargements à partir de plusieurs dépôts standards en amont.
Vous souhaitez utiliser des dépôts distants en tant que proxys pour des sources externes.
- Vous devez respecter des exigences de conformité concernant le stockage des données dans une région spécifique.
Les dépôts compatibles avec le domaine
Les dépôts standards, distants, virtuels et gcr.io
peuvent coexister. Par exemple, vous pouvez créer des dépôts gcr.io
dans Artifact Registry pour faire la transition vers votre configuration Container Registry existante et créer des dépôts standards pour de nouveaux travaux.
Utiliser nos outils de transition
Utilisez les outils suivants pour identifier les projets qui utilisent Container Registry, copier des images de Container Registry vers Artifact Registry et migrer automatiquement plusieurs projets de Container Registry vers Artifact Registry.
- Vérifiez l'utilisation de Container Registry.
- Utilisez notre outil de migration automatique pour migrer les projets depuis Container Registry vers Artifact Registry, copier les images et sélectionner le service de votre choix type de dépôt de transition.
- Copiez des images de Container Registry vers Artifact Registry à l'aide de la méthode un outil de migration automatique, gcrane, Docker ou gcloud CLI.
Comparatif des fonctionnalités
Le tableau suivant récapitule les différences entre Container Registry et Artifact Registry.
Caractéristique | Container Registry | Artifact Registry |
---|---|---|
Formats compatibles | Images de conteneurs uniquement | Plusieurs formats d'artefacts, y compris des images de conteneurs, des packages de langage et de système d'exploitation. |
Nom de domaine | gcr.io |
pkg.dev
Artifact Registry peut également stocker des images pour le domaine |
Modes de dépôt | Non applicable |
|
Création d'un registre | Pour créer un hôte de registre, vous devez y transférer la première image.
Container Registry stocke des images dans des buckets Cloud Storage de votre projet Google Cloud. Les actions telles que l'octroi d'autorisations spécifiques au registre doivent être appliquées directement à un bucket. |
La création d'un dépôt est une opération distincte de l'opération de transfert et d'extraction
pour séparer clairement l'administration
de l'utilisation du dépôt.
Dans Artifact Registry, il n'y a pas de buckets Cloud Storage à gérer dans vos projets Google Cloud. Vous effectuez des actions de gestion des images directement sur un dépôt. |
Emplacement du registre | Seuls quatre hôtes de registre multirégionaux sont disponibles dans un projet Google Cloud. | Créez plusieurs dépôts contrôlés séparément dans une région ou un emplacement multirégional. |
Contrôle des accès |
|
|
Authentification | Fournit plusieurs méthodes d'authentification pour stocker et extraire des images avec un client tiers. | Artifact Registry est compatible avec les mêmes méthodes d'authentification que Container Registry. Consultez la page Configurer l'authentification pour Docker pour en savoir plus. |
Clés de chiffrement gérées par le client (CMEK) | Utilisez CMEK pour chiffrer les buckets de stockage contenant vos images. | Utilisez des CMEK pour chiffrer des des dépôts. |
Utiliser la console Google Cloud | Affichez et gérez les images Container Registry depuis la section Container Registry de la console Google Cloud. | Affichez la liste de vos dépôts Artifact Registry et Container Registry dans la section Artifact Registry de la console Google Cloud. Gérez vos dépôts et images Artifact Registry à partir de cette page.
Si vous cliquez sur un dépôt Container Registry, vous êtes redirigé vers la liste des images dans la section Container Registry de la console Google Cloud. |
Utiliser la gcloud CLI et les commandes d'API | Utilise les commandes gcloud container images . Les commandes sont compatibles avec les condensés raccourcis. Si vous ne spécifiez pas le paramètre
chaîne condensée complète, Container Registry tente de localiser la bonne image
en fonction de la chaîne partielle.
Il n'existe pas d'API REST ou RPC pour Container Registry. |
Il utilise des commandes gcloud artifacts docker . Les commandes ne sont pas compatibles avec les récapitulatifs abrégés.
Pour obtenir une comparaison des commandes gcloud CLI de Container Registry et d'Artifact Registry, consultez la comparaison des commandes gcloud CLI. Artifact Registry fournit une API REST et RPC pour gérer les dépôts et les artefacts. |
Notifications Pub/Sub | Publie les modifications apportées au sujet gcr |
Publie les modifications apportées au sujet gcr Si vous créez des dépôts dans le même projet que votre service Container Registry existant, votre configuration Pub/Sub existante fonctionne automatiquement.
Pour en savoir plus, consultez la section Configurer les notifications Pub/Sub. |
Journaux d'audit | Container Registry ne fournit pas de journaux d'audit pour l'activité du registre. | Utiliser Cloud Logging pour : suivre les modifications apportées à vos dépôts. |
Images Docker Hub mises en cache | mirror.gcr.io est un cache d'extraction qui stocke
des images Docker Hub les plus demandées par tous les utilisateurs.
mirror.gcr.io est maintenant
hébergé sur Artifact Registry. |
mirror.gcr.io est maintenant
hébergé sur Artifact Registry. Aucune action n'est requise de votre part, sauf si vous utilisez
mirror.gcr.io dans un périmètre VPC Service Controls. Pour en savoir plus sur l'utilisation de mirror.gcr.io dans un périmètre VPC Service Controls, consultez la page Utiliser Artifact Registry avec VPC Service Controls. |
VPC Service Controls | Vous pouvez ajouter Container Registry à un périmètre de service. | Vous pouvez ajouter Artifact Registry à un périmètre de service. |
Stockage et analyse des métadonnées avec l'analyse des artefacts | Analyse les failles du système d'exploitation et des packages de langage à l'aide d'une analyse à la demande dans les images avec un OS compatible. L'analyse automatique ne renvoie que des informations sur les failles de l'OS.
En savoir plus sur les types
analyse.
|
Analyse les failles du système d'exploitation et des packages de langage à la demande et automatiquement.
En savoir plus sur les types d'analyses
|
Streaming d'images | Indisponible | Streamez des images dans Artifact Registry vers GKE ou Dataproc sans serveur pour accélérer l'autoscaling, le démarrage des pods et la latence lors de l'extraction d'images volumineuses. |
Déploiement de la source Cloud Run | Indisponible | Le déploiement de la source vous permet d'utiliser une seule commande de la CLI gcloud pour créer une image de conteneur à partir de votre code source, la stocker dans Artifact Registry et la déployer dans Cloud Run. |
Tarifs | Les tarifs de Container Registry sont basés sur l'utilisation de Cloud Storage, y compris le stockage et le transfert de données réseau. Étant donné que les hôtes de registre ne sont disponibles que dans les emplacements multirégionaux, les coûts de transfert de données incluent le déploiement d'images dans Google Cloud. | Artifact Registry possède sa propre tarification, basée sur le stockage et le transfert de données réseau. |
Quota | Container Registry présente des limites de requêtes fixes. Les quotas Cloud Storage s'appliquent également. Pour en savoir plus, consultez la documentation sur les quotas et limites. | Artifact Registry dispose de quotas par projet et par utilisateur. Le quota par utilisateur est illimité par défaut, mais vous pouvez configurer une limite par utilisateur afin qu'un seul utilisateur ne consomme pas trop du quota au niveau du projet. |
Comparaison des commandes gcloud
Le tableau suivant récapitule les commandes Container Registry et les commandes Artifact Registry équivalentes dans la CLI gcloud. Cliquez sur un lien dans le tableau pour afficher la page de référence de la commande.
Le tableau n'inclut pas les commandes Artifact Registry disponibles qui n'ont pas d'équivalent dans Container Registry. Consultez la documentation sur gcloud artifacts
pour obtenir la documentation de référence complète sur les commandes Artifact Registry.
Operation | Container Registry | Artifact Registry |
---|---|---|
Créer un dépôt | Non applicable. | gcloud artifacts repositories create
|
Supprimer un dépôt | Non applicable. | gcloud artifacts repositories delete
|
Obtenir la liste des images |
gcloud container images list
|
gcloud artifacts docker images list
|
Répertorier les tags |
gcloud container images list-tags
|
gcloud artifacts docker tags list
|
Taguer |
gcloud container images add-tag
|
gcloud artifacts docker tags add
|
Supprimer un tag |
gcloud container images untag
|
gcloud artifacts docker tags delete
|
Décrire les images |
gcloud container images describe
|
gcloud artifacts docker images list --include-tags
|